Configurer le provisioning SCIM sur Azure AD - Cloud

Gestion des identités des utilisateur·trices et synchronisation dans un système tiers et Talend Cloud

Version
Cloud
Language
Français
Product
Talend Cloud
Module
Talend Management Console
Content
Administration et monitoring > Gestion des utilisateurs
Last publication date
2024-02-07

Avant de commencer

Vous avez configuré votre application dans le portail Azure.

Procédure

  1. Allez à l'adresse https://login.microsoftonline.com pour trouver l'application créée dans Azure Active Directory et cliquez dessus pour ouvrir sa page.
  2. Dans la section Manage (Gérer), cliquez sur Provisioning pour ouvrir cette vue.
  3. Assurez-vous que le mode Provisioning Mode (Mode de provisioning) est Automatic (Automatique) et développez Admin Credentials (Identifiants Admin).

    Exemple

  4. Dans le champ Tenant URL (URL du tenant), saisissez l'adresse de l'API SCIM spécifique fournie par Talend Cloud :

    Exemple

    https://api.<env>.cloud.talend.com/scim/v2
    Remplacez <env> par le nom de votre région Cloud. Pour plus d'informations, consultez URL et régions de Talend Cloud.

    Pour plus d'informations concernant l'API SCIM Talend, consultez https://api.talend.com/apis/scim-v2/2021-03/ (en anglais).

  5. Dans le champ Secret Token (Jeton secret), saisissez votre jeton d'accès personnel à Talend Cloud.
  6. Cliquez sur Test Connection. Un message s'affiche, indiquant que votre connexion à l'API SCIM de Talend Cloud est établie.
  7. Développez la section Mappings, cliquez sur Provision Azure Active Directory Users (Provisionner les utilisateurs Azure Active Directory) pour ouvrir sa page Attribute Mappings (Mappings d'attributs) et modifiez Azure Active Directory Attribute (Attribut Azure Active Directory) pour l'attribut userName en mailNickname, car le nom de l'adresse e-mail est le format requis par l'attribut userName de Talend Cloud.
    Pour mapper correctement un attribut, assurez-vous que cet attribut a bien été défini pour les profils utilisateur·trices dans Azure AD et qu'il contient des valeurs réelles.

    Exemple

Résultats

Les utilisateur·trices et les groupes à créer dans votre système Azure sont synchronisés avec Talend Management Console.

Que faire ensuite

Si vous avez activé le SSO pour Talend Management Console dans votre système tiers, le système Azure dans cet exemple, il est recommandé de mapper les rôles entre votre système tiers et Talend Management Console pour automatiser l'attribution des rôles pour les groupes et utilisateur·trices synchronisé·es.